许多Web运用会有避免跨站恳求假造的战略,比方经过request恳求传一个当时页面有用或许当时会话有用的参数(假如他们没有,那就很值得研讨)。这些参数用来证明这个恳求是从预订用户宣布的,而不是进犯者那里。
这些参数,用来避免用户因为被劫持而宣布假造的恳求。企业的安全顾问来评价这些参数,进程十分繁琐。传统的扫描器和其他主动化东西不能够精确的提交这些参数,也因而变得不那么抱负。
这篇文章将展现怎么运用Burp的intruder的Recursive Grep payload功用来主动提交有csrf维护的token的办法。
运用场景
咱们运用一个自己开发的程序来展现这个比如。这个程序是一个带有防护csrf的token的简略搜索表单。
咱们的意图是经过这个搜索功用来检查是否有XSS缝隙。
当咱们之一次加载这个页面,咱们看到这个页面的源代码有一个hidden的输入框,name是csrf_token。每次改写这个页面时,这个token都会改动。
为了主动测验,咱们需求一种在每次发送request恳求时都能提交正确的csrf_token的办法。提交任何不匹配的数据都会导致报错或许在服务器端显现过错日志。
Recursive Grep功用
Burp东西供给了一个名叫recursive grep的payload,能够让你从进犯的前一个恳求的回来包中提取出每个payload,咱们能够运用这个功用从html中提取出csrf_token,重放到下一次恳求中,以便进行主动化的fuzz进犯。
咱们安装了一个burp的扩展,咱们叫它xssValidator,用来主动测验xss缝隙。
咱们能够运用burp的Recursive grep payload去提取csrf_token的值,结合运用xssvalidator payloads去主动发现运用中的有csrf维护的xss缝隙。
操作演示
像平常运用的相同,向intruder发送一个恳求,界说这个你想要fuzz的刺进点,界说了一切你需求的刺进点后,找到http恳求中发送csrf token的当地,然后也界说为一个payload。请记住这个payload的方位(position number),因为关于下一步来讲这很重要。
界说了一切payload之后,咱们需求设置进犯办法,这个比如中,咱们运用pitchfork办法。
咱们从给cookie头装备csrf_token参数这个payload开端,在这个比如中,它在之一个方位。界说这个payload的类型为Recursive grep,如下图:
下一步,咱们需求界说这个payload需求从http回来包中提取的参数的方位,切换到options tab,阅读 grep-extract面板。
点击增加按钮,会展现出一个能够用来界说需求提取grep item的面板,有一些可选参数:用来界说开端和完毕方位,或许运用正则来提取。这个比如中咱们运用界说开端和完毕方位的办法。
为了界说这个方位,只需简略的在http回来包中高亮挑选这个区域即可。这个区域能够在header和body中。
在高亮显现这个所需区域后,你能够看到这个态势和完毕挑选被主动填写了,点击OK,现在你能够在grep-extract面板看到一个条目。
留意:burp默许的抓取长度是100个字符。在许多情况下太少了,别忘了装备一下。
Recursive grep payload 要求intruder 进行单线程进犯。以保证payload被正确重放,切换导航到request engine面板,设置线程为1。
这个时分,咱们需求完结装备这个payload。切换回payload tab,到Recursive grep payload设置。在payload选项中,你现在能够看到一个列表中有一个extract grep 条目能够挑选,确认这个被挑选了。在这个比如中,你将看到咱们供给了一个初始的payload值。许多时分,咱们当测验csrf防护的运用时,之一次恳求需求是一个有用的token,来保证不会因为发送不合法token而触发任何反csrf的功用。
到这儿咱们现已完结了对Recursive grep payload的界说能够持续界说其他的payloads了。
比如中的运用有两个方位:search和csrf_token。咱们企图注入搜索参数。这个csrf_token参数则是需求从其他当地获取的token。
[1] [2] 黑客接单网
今日给咱们介绍的是一款名叫Fareday的东西,它是一款协同式多功能浸透测验及缝隙办理渠道。 新版本的Faraday引入了一个新的概念,即IPE(整合型浸透测验环境),也便是所谓的多用户浸透测验IDE...
FireEye近期承认TRITON歹意活动正在针对一个新的要害基础设施建议进犯,咱们现在现已对该歹意行为采取了呼应办法。 2019年12月,FireEye揭露发布了咱们针对TRITON进犯的第一次剖析...
虚拟机地址:https://www.vulnhub.com/entry/game-of-thrones-ctf-1,201/ 这个靶机的难度较高,进程并不是趁热打铁,所以经过了屡次替换网络和IP的进程...
XLoader和FakeSpy是最近手机要挟范畴两款干流的歹意软件宗族。XLoader最早是2019年4月被陈述运用DNS缓存投毒或DNS诈骗技能来用歹意安卓APP从受害者设备中盗取PII和金融数据,...
几周前我对某个手机银行使用进行测验。这个app用了一个结构,这个结构能够混杂、加密app与服务器进行的TLS衔接。我用Frida截获了加密环节之前的明文恳求/呼应。我期望能够修正截获的API调用,然后...
在浸透中,常常碰到封闭回显的缝隙,常见的XXE盲注,SQL盲注,反序列号无回显,这个时分常用到OOB带外数据通道,带外通道技能(OOB)让进犯者可以经过另一种方法来承认和运用所谓的盲目(blind)的...